r. grande - corso di informatica - 2006 - '07 1 informatica telematica da informazione +...

56
R. Grande - Corso di Informatica - 2006 - '07 1 Informat ica Telematic a Da Informazione + automatica Studia le macchine e le procedure per il trattamento automatico delle informazioni Da Telecomunicazioni + Informatica Studia l’impiego delle tecnologie informatiche nelle telecomunicazioni Definizioni Computer Sistema di elaborazione delle informazioni (Hardware) Programmabile (Software)

Upload: valentino-marra

Post on 02-May-2015

214 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 1

Informatica

Telematica

Da Informazione + automatica

Studia le macchine e le procedure per il trattamento automatico delle informazioni

Da Telecomunicazioni + Informatica

Studia l’impiego delle tecnologie informatiche nelle telecomunicazioni

Definizioni

Computer Sistema di elaborazione delle informazioni (Hardware)

Programmabile (Software)

Page 2: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 2

Hardware e Software

L’hardware è l’insieme di tutti i dispositivi fisici (elettrici, elettronici, meccanici, magnetici, ecc.) che costituiscono il sistema di elaborazione

Il software è l’insieme dei programmi che funzionano sul sistema, utilizzano l’hardware e formano un filtro tra utente e hardware

Page 3: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 3

Hardware

Periferiche di ingresso (Input), hanno il compito di codificare le informazioni nella forma utilizzabile dal computer (digitale binaria)

Unità centrale Memorizzazione, Elaborazione

Periferiche di uscita (Output), hanno il compito di trasformare le informazioni in una forma utilizzabile all’esterno (testi, immagini, suoni)

Periferiche di memoria, hanno il compito di conservare nel tempo le informazioni (dati e programmi)

Page 4: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 4

Uno schema logico del computer (1)

La comunicazione tra le varie componenti hardware di un computer avviene attraverso dei collegamenti indicati col termine “bus”

Page 5: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 5

Secondo lo schema di Von Neumann il programma, registrato in memoria centrale, viene letto, decodificato ed eseguito dalla CU (Control Unit) che emette gli indirizzi (per individuare le celle di memoria o le periferiche interessate) e i segnali di controllo (per coordinare la sequenza delle operazioni) verso tutte le altre componenti del sistema: l’Arithmetic & Logic Unit (ALU), la memoria centrale e le periferiche.

CU e ALU costituiscono la CPU (Central Processing Unit)

Unità centrale

Page 6: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 6

Uno schema logico del computer (2)

Lo scambio di dati, indirizzi e segnali di controllo avviene attraverso i bus. Un bus è un insieme di linee elettriche (una per bit) su cui viaggiano le informazioni binarie. In un computer possiamo distinguere tre tipi di bus:

•Il bus dati su cui viaggiano dati e istruzioni. È bidirezionale in quanto i dati possono sia entrare che uscire dalla CPU

•Il bus indirizzi su cui viaggiano gli indirizzi determinati dalla CPU, unidirezionale in quanto solo la CPU produce indirizzi di memoria o di periferiche di I/O

•Il bus di controllo, che non è un vero e proprio bus ma piuttosto un insieme di linee per lo scambio dei segnali di controllo e temporizzazione tra CPU, memoria e periferiche

Page 7: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 7

C P U L’Unità Centrale di Elaborazione (Unità di Controllo + Unità Aritmetico Logica) è il componente principale di un computer, nei personal computer coincide con il microprocessore

La velocità del processore è data dalla frequenza del suo orologio interno (clock) e si misura in MHz (Megahertz = milioni di cicli al sec)

La potenza di calcolo di un processore si misura invece in MIPS (Milioni di Istruzioni Per Secondo)

Page 8: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 8

Il ciclo di lavoro della CPU

1. Fetch Preleva, attraverso il bus dati, dalla memoria centrale l’istruzione da eseguire mettendone l’indirizzo sul bus

indirizzi

2. Decode Decodifica e interpreta l’istruzione prelevata

3. Execute Esegue l’istruzione attivando i segnali di controllo verso le altre unità

Page 9: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 9

C.P.U. & R.A.M. La memoria centrale del computer si indica con la sigla RAM (Random Access Memory) e contiene il programma in esecuzione e i dati coinvolti nell’elaborazione

Memoria

cache

La cache (interna o di I livello ed esterna o di II livello) è una memoria ad alta velocità che si interpone tra CPU e RAM per velocizzare il prelievo delle informazioni da parte della CPU. Nella cache vengono mantenuti i dati che, in ogni fase, sono più usati dalla CPU

Page 10: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 10

La scheda madre (Main board o Mother board) è il componente centrale del computer, su di essa sono direttamente alloggiate la CPU e la RAM e sono disposti i connettori (slots) per tutte le altre componenti: unità di I/O, memorie di massa, schede di espansione, scheda audio, scheda video, scheda di rete e porte .

1. Socket (connettore della CPU) 2. North bridge del chipset: 3. South bridge del chipset: 4. Generatore di clock5. Batteria 6. Connettori per i due canali

EIDE7. Connettore per due unità

floppy8. Due connettori per canali

supplementari9. Slot AGP10. Slot PCI11. Slot ISA12. BIOS della scheda madre 13. Slot di memoria14. Porte parallela (sopra) e seriali

(due, poste sotto). 15. Porte USB16. Porte PS/2 per tastiera e

mouse 17. Connettore di alimentazione

ATX.

La scheda madre di un personal computer

Page 11: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 11

Diversi tipi di memoria

Memoria centrale

Memorie esterne o di massa

R.A.M Random Access Memory

R.O.M Read Only Memory

Floppy disk 1,4 MB (Magnetico)

Hard disk da 60 GB (Magnetico)

CD-ROM 700 MB (Ottico)

DVD da 4,7 GB (Ottico)

Page 12: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 12

Caratteristiche delle memorie

RAM Memoria di lettura/scrittura Temporanea (volatile)

ROM Memoria di sola lettura Permanente

Memorie esterne o di massa:

Floppy disk

Hard disk

CD-ROM

DVD

Contenitori di dati e programmi

Permanenti

Page 13: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 13

La memoria R.A.M. contiene il programma e i dati coinvolti nell’elaborazione in corso e perde tutti i suoi contenuti quando il computer viene spento.

Riepilogando

La memoria R.O.M. contiene informazioni che il computer deve sempre avere per poter effettuare la fase di avviamento e quindi è permanente e non si può modificare (di sola lettura).

Le memorie esterne (dischi) mantengono nel tempo dati e programmi, quindi sono permanenti e di grande capacità.

Page 14: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 14

Gerarchia delle memorie

Abbiamo sottolineato come in un computer ci siano diversi tipi di memoria: si può stabilire una “gerarchia delle memorie” che mette in evidenza le loro caratteristiche e le loro differenze di capacità e velocità andando dall’esterno verso l’interno o viceversa

Interno Esterno

Registri della

CPU

Cache interna

(I livello)

Cache esterna

(II livello) RAM

Hard disk

locale

Aumenta capacità *** Diminuisce velocità

Interno Esterno Diminuisce capacità *** Aumenta velocità

Hard disk su

Server di rete

Page 15: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 15

• Tastiera• Mouse• Scanner• Microfono• Videocamera• Fotocamera• Lettore CD

ROM o DVD• Digitalizzatore

vocale• Touchpad• Track ball

• Monitor• Stampante• Plotter• Altoparlanti• Sintetizzatore

vocale

Ingresso (Input)

Uscita (Output) Ingresso/Uscita (I/O)

• Modem

• Drive Floppy Disk

• Drive Hard Disk

• Masterizzatore CD ROM o DVD

• Touchscreen

Le principali periferiche

Page 16: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 16

Il collegamento delle perifericheIl collegamento delle periferiche all’unità centrale avviene attraverso schede di interfaccia poste negli slots e porte a cui si collegano i cavi dei dispositivi esterni. Le principali porte disponibili sono:

Rete Seriale Parallela Video TastieraMouse

USB

•Rete: dà accesso alla scheda di rete e consente il collegamento a una rete locale

•Seriale: i dati passano in modo seriale, cioè un bit dopo l’altro (modem, mouse, stampanti)

•Parallela: i dati passano in parallelo, otto bit alla volta (stampanti, scanner)

•Video: per collegare monitor

•USB (Universal Serial Bus) permettono il collegamento diretto di molte periferiche senza la necessità di inserire schede nel computer e permettono il collegamento “a caldo”, cioè senza spegnere il computer (stampanti, scanner, mouse, fotocamere, dispositivi di memoria, ecc.)

Page 17: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 18

I Personal Computer sono sistemi utilizzati da singole persone per attività individuali. Sempre più spesso oggi i PC sono collegati in rete e quindi consentono anche un lavoro di gruppo.

Se un personal computer viene utilizzato come terminale di un mainframe, avendo capacità elaborativa propria, viene detto terminale “intelligente”

I notebook o computer portatili sono sistemi molto simili ai Personal computer da tavolo per quanto riguarda le prestazioni, la dotazione di periferiche e i campi di uso, pur essendo molto più leggeri e facilmente trasportabili.

Categorie di computer (2)

Page 18: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 19

La memorizzazione delle informazioni

L’unità di misura della capacità di memoria è invece il BYTE costituito da otto bit

Nei sistemi digitali tutte le informazioni sono memorizzate in forma binaria in quanto questa è la forma che richiede il minor numero di simboli (due soli 0 e 1) e quindi di stati elettrici dei circuiti (acceso/spento; on/off) e meglio corrisponde a situazioni come:

“corrente positiva o negativa”;

“magnetizzazione positiva o negativa”;

“presenza o assenza di luce”.

I simboli binari sono detti bit (binary digit).

Il bit è anche la più piccola informazione possibile in quanto rappresenta la scelta tra due sole possibilità e viene quindi usato come unità di misura dell’informazione.

Un esempio di byte è

0 1 1 1 0 0 1 0BITBYTE

Page 19: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 20

Per indicare la capacità delle memorie e le dimensioni di un file si usano i multipli del

BYTE

KB (Kilobyte) = 210 = 1024 Byte

MB (Megabyte) = 1024 KB

GB (Gigabyte) = 1024 MB

TB (Terabyte) = 1024 GB

……………………….

Misura delle memorie

Page 20: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 21

Codifica delle informazioni

Le informazioni coinvolte nei processi di elaborazione, specialmente nelle applicazioni multimediali, sono di tipi diversi:

• Dati numerici

• Testi

• Immagini ferme e in movimento

• Suoni

I vari tipi di informazione sono convertiti in binario (digitalizzazione) attraverso codici diversi che hanno in comune la caratteristica di essere binari

In generale un codice è un’associazione tra un significato e un insieme di simboli di un alfabeto. Un codice binario usa un alfabeto di due soli simboli (i bit 0 e 1). Con un tale alfabeto con un bit si possono rappresentare 21=2 informazioni (0 e 1), con due bit 22=4 informazioni (00, 01, 10, 11); con tre bit 23=8, in generale con n bit si possono rappresentare 2n informazioni diverse.

Page 21: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 22

I numeri sono codificati nel sistema di numerazione binario, che utilizza le due sole cifre 0 e 1, con modalità diverse a seconda che si tratti di numeri interi o numeri reali.

Il sistema di numerazione binario è, analogamente a quello decimale a cui siamo abituati, un sistema posizionale in cui, però, la base è il numero 2 anziché il 10 e quindi sono disponibili solo le cifre 0 e 1.

Codifica binaria delle informazioni (numeri)

Sistema decimale

Simboli 0,1,2,3,4,5,6,7,8,9

Base 10

5 3 0 8103

1000

migliaia

102

100

centinaia

101

10

decine

100

1

unità

Sistema binario

Simboli 0,1

Base 2

1 0 1 1

23

8

22

4

21

2

20

1

1X8 + 0X4 + 1X2 + 1X1 = 115X1000 + 3X100 + 0X10 + 8X1 = 5308

Page 22: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 23

Codifica binaria delle informazioni (numeri)

Conversione da binario a decimale

Considerando numeri di 4 bit:

0 0 0 1

23

8

22

4

21

2

20

1

0 0 1 1

23

8

22

4

21

2

20

1

1 0 0 0

23

8

22

4

21

2

20

1

1 1 1 1

23

8

22

4

21

2

20

1

1X8 + 0X4 + 0X2 + 0X1 = 8 0X8 + 0X4 + 1X2 + 1X1 = 3

0X8 + 0X4 + 0X2 + 1X1 = 1 1X8 + 1X4 + 1X2 + 1X1 = 15

Le potenze della base, crescenti da destra verso sinistra, danno a ciascun bit un peso dipendente dalla sua posizione nel numero binario. Il procedimento è lo stesso per qualsiasi numero di cifre binarie.

Page 23: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 24

Codifica binaria delle informazioni (numeri)

Un numero di 8 bit:

1 1 0 0 0 1 0 1

27 26 25 24 23 22 21 20

128 64 32 16 8 4 2 11X128 1X64 0X32 0X16 0X8 1X4 0X2 1X1

1X128 + 1X64 + 0X32 + 0X16 + 0X8 + 1X4 + 0X2 + 1X1 = 197

Page 24: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 25

Codifica binaria delle informazioni (numeri)Conversione decimale – binario

Dato il numero decimale N = 83 si procede a una serie di successive divisioni per 2 fino ad arrivare ad avere come risultato 0. Per ogni divisione si prende il resto (che sarà sempre 0 o 1) e si compone il numero binario da destra verso sinistra:

N = 83:2=41 resto 1

41:2=20 resto 1

20:2=10 resto 0

10:2=5 resto 0

5:2=2 resto 1

2:2=1 resto 0

1:2=0 resto 1

Verifica: 1X64 + 0X32 + 1X16 + 0X8 + 0X4 + 1X2 + 1X1 = 83

1 0 1 0 0 1 1

Page 25: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 26

Codifica binaria delle informazioni (numeri)

La somma di due numeri binari si esegue in modo analogo a quella dei numeri decimali con la sola differenza che il riporto si presenta quando la somma supera il valore 1 anziché il 9:

1 1 1 1 riporti

0 0 0 1 1 0 0 1+ (25)

0 1 0 1 1 0 1 1= (91)

0 1 1 1 0 1 0 0 (116)

Page 26: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 27

Codifica binaria delle informazioni (numeri relativi)

Per codificare numeri relativi (con segno) sorge il problema della codifica del segno attraverso gli unici due simboli disponibili (0 e 1).

La soluzione più ovvia è di codificare il segno con un bit, ad esempio:

• 1 significa -

• 0 significa +

E quindi codificare il modulo del numero come visto prima.

Questo metodo si chiama infatti “modulo e segno”

00001101 = +13

10001101 = -13

Page 27: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 28

Codifica binaria delle informazioni (numeri relativi)

Il metodo modulo e segno pesenta due inconvenienti:

• (Meno grave) Doppia rappresentazione dello 0, infatti 10000000 e 00000000 rappresentano entrambi il valore nullo

• (Più grave) Eseguendo la somma tra numeri di segno diverso si ottengono risultati scorretti:

10000010+ (-2)

00000101= (+5)

10000111 (-7)

Page 28: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 29

Codifica binaria delle informazioni (numeri relativi)

Per superare i difetti della codifica modulo e segno si utilizza la codifica “complemento a due” in cui il valore negativo si ottiene eseguendo le seguenti operazioni:

• si esegue il complemento del numero positivo, cioè si invertono tutti i bit

• al numero così ottenuto si somma 1

00001100 (12)

11110011+ (complemento)

1

11110100 (-12) in complemento a due

Page 29: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 30

Codifica binaria delle informazioni (numeri reali)

Per poter codificare numeri reali e numeri molto grandi o molto piccoli usando sempre la stessa quantità fissa di bit si ricorre alla

rappresentazione in virgola mobile

Con tale notazione, analoga a quella usata in ambito scientifico per rappresentare numeri molto grandi o molto piccoli, un numero è espresso come prodotto di una parte intera detta mantissa per una base elevata a un esponente.

In decimale la base è 10 e un numero può essere scritto:

49.000.000 = 49 X 106 49 è la mantissa 6 è l’esponente

0,0000000034 = 34 X 10-10 34 è la mantissa -10 è l’esponente

Si vede che, data la base, la rappresentazione del numero si riduce alla rappresentazione di due numeri interi, la mantissa e l’esponente, piuttosto piccoli.

Page 30: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 31

Codifica binaria delle informazioni (numeri reali)

Per ottenere la rappresentazione in virgola mobile in binario,

sottinteso che la base è 2,

è quindi necessario stabilire:

• il numero di bit e le modalità per rappresentare la mantissa

• il numero di bit e le modalità per rappresentare l’esponente

Per fare ciò ci sono diverse possibilità e infatti i progettisti di ALU (Unità Aritmetico Logiche) hanno usato, nel corso dell’evoluzione dei processori, diversi metodi. Lo studio di tali metodi va comunque oltre i limiti di questo corso, diciamo soltanto che un organismo internazionale di standardizzazione ha emesso uno standard indicato con la sigla ANSI/IEEE 754-1985 che definisce le modalità di calcolo in virgola mobile accettate dalla maggior parte dei costruttori.

Page 31: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 32

I testi sono codificati con codici standard binari che associano a ciascun carattere alfanumerico un gruppo di bit, ad esempio

A 01000001

3 00110011

? 00111111

b 01110011

E così via ……….

Codifica binaria delle informazioni (testi) - 1

Page 32: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 33

Il codice ASCII (American Standard Code for Information Interchange)

codifica ogni carattere con 7 bit e quindi, dal momento che 7 bit si possono combinare in 27=128 modi diversi, si rappresentano 128 caratteri diversi:

•26 lettere minuscole (a – z)

•26 lettere maiuscole (A – Z)

•10 cifre numeriche (0 – 9)

•Segni di punteggiatura (. , : ; ? ! …..)

•Caratteri speciali (“ £ $ % & / ( ) ^ = * § + - …………)

•Caratteri di controllo (caratteri non stampabili)Per esigenze di completezza e di internazionalizzazione : codifica di testi con vocali accentate, in greco, cirillico, cinese, giapponese etc sono stati creati codici più estesi che utilizzano un maggior numero di bit per ogni carattere come l’ASCI esteso a 8 bit o l’UNICODE, inizialmente a 16 bit, e in seguito esteso a 32, di cui l’ASCII è un sottoinsieme.

Codifica binaria delle informazioni (testi) - 2

Page 33: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 34

Con la tecnica bitmap le immagini sono scomposte in punti (PIXEL da Picture Element) ciascuno dei quali, poi, è codificato con un certo numero di bit. E’ abbastanza evidente che quanto maggiore è il numero dei pixel tanto migliore è la qualità dell’immagine.

La risoluzione è data proprio dal numero di pixel in orizzontale per quello in verticale, ad esempio 800X600.

Ogni pixel deve essere quindi codificato con uno o più bit:

Con un solo bit per pixel otterremmo solo punti bianchi (1) e punti neri(0);

Con due bit per pixel avremmo 22=4 gradazioni di grigio (11), (10), (01), (00)

e così via con tre bit 23=8,

con 4 bit 24=16 tonalità di grigio

Con n bit avremmo 2n gradazioni di grigio.

Codifica binaria delle informazioni (immagini) -1

Page 34: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 35

Le immagini a colori si codificano componendo tre o più colori fondamentali

Si dice profondità di colore il numero di bit usati per codificare i colori fondamentali di ciascun pixel

Ad esempio in una codifica RGB (Red-Green-Blue) con 8 bit per il rosso, 8 per il verde e 8 per il blu, la profondità di colore è di 24 bit per un totale di colori possibili di 224=16.777.216 .

Codifica binaria delle informazioni (immagini) - 2

Page 35: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 36

Codifica binaria delle informazioni (audio) - 1

I suoni sono digitalizzati per campionamento temporale e ogni campione è codificato con un certo numero di bit. Anche in questo caso quanto maggiore è il numero di campioni di suono prelevati in un secondo (frequenza di campionamento) tanto migliore è la qualità del suono.

Ogni campione è codificato con un certo numero di bit, più alto è questo numero migliore è la qualità della riproduzione. Il numero di bit necessari raddoppia per la codifica di segnali stereo.

Page 36: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 37

Codifica binaria delle informazioni (audio) - 2

La qualità del suono è tanto migliore quanto maggiori sono il numero di campioni al secondo (frequenza di campionamento) e il numero di bit usati per codificare ogni campione.

Ad esempio diverse qualità audio sono:

• qualità CD 44.100 campioni/sec 16 bit stereo

• qualità radio 22.050 campioni/sec 8bit mono

• qualità telefono 11.025 campioni/sec 8 bit mono

Page 37: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 38

Il file

Sulle memorie di massa tutte le informazioni sono memorizzate all’interno di una struttura detta

file

Ciascun file è caratterizzato da un nome, da un tipo, da una dimensione e da una posizione all’interno di una struttura più ampia chiamata

file system

Un esempio di file system è quello usato dal sistema operativo Windows costituito dall’insieme di cartelle, sottocartelle e file residenti su ciascun disco presente nel sistema.

Page 38: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 39

Avremo quindi file di tipo diverso a seconda delle informazioni contenute:

•Testi

•Immagini

•Suoni

•Video

•Programmi

•File di sistema

All’interno di ciascuna categoria si possono avere diversi tipi di codifica che danno origine a formati di file diversi. Oltre che dalla forma dell’icona ad essi associata i diversi tipi di file si distinguono anche da una estensione che viene aggiunta al nome: ad esempio

per i testi alcune estensioni sono doc, txt, rtf, pdf;

per le immagini: jpg, bmp, gif

e così via.

Informazioni e file

Page 39: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 40

Tipi di fileAbbiamo già accennato al fatto che, come esistono diversi tipi di informazione, così esistono diversi tipi di file

Soprattutto quando si usano o si realizzano applicazioni multimediali è necessario avere dimestichezza con diversi tipi di file

Le principali categorie di file sono:

File di sistema sys, libFile eseguibili com, exe, batFile di testo txt, rtf, pdf, docFile grafici gif, jpg, bmp, …..File video mov, mpg, avi, ….File audio wav, mid, mp3, …..

estensioni

Page 40: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 41

Compressione dei file

Come si è visto sia per le informazioni grafiche che per quelle audio sono necessarie grandi quantità di bit per la loro codifica, questo comporta problemi di capacità per la memorizzazione e di tempo per la trasmissione a distanza di questi file.

Per diminuire le dimensioni dei file sono disponibili due sistemi:

1. Uso di programmi di compressione per ridurre le dimensioni dei file che poi, per essere utilizzati, sono riportati alle dimensioni originali (scompattati) . Esempio winzip

2. Uso di codici di compressione che codificano le informazioni (audio, grafiche e video) con un minore numero di bit, mantenendo il più possibile inalterata la qualità della rappresentazione.

Esempio file mp3 per la musica, mpeg per il video etc.

Page 41: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 42

Le copie di sicurezza dei dati

I contenuti delle memorie possono essere persi per cause accidentali: guasti, virus ecc.

E’ opportuno quindi fare delle copie dei dati importanti.

Questa operazione viene spesso indicata col termine

BACKUP

Per il backup dei dati vengono utilizzati dei supporti di memoria che, a seconda della quantità di dati da copiare, vanno dai semplici floppy disk agli ZIP disk ai CD-ROM e alle unità a nastro magnetico (Data cartridge).

Il backup deve essere eseguito ogni volta che i dati sono variati. I dati importanti di un’azienda possono essere salvati una o più volte al giorno.

Page 42: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 43

Protezione dei dati

Per limitare l’accesso ai dati solo alle persone autorizzate si può fare uso di password (gruppi di caratteri alfanumerici) che devono essere digitate per accedere all’uso del computer o di alcuni archivi in esso memorizzati.

Alcune volte alla password può essere abbinato un badge (scheda da inserire in una apposita periferica di lettura)

Per proteggere i dati da danneggiamenti dovuti a mancanza di alimentazione elettrica si possono usare dispositivi UPS (Uninterruptible Power Supply o gruppi di continuità) che garantiscono un’alimentazione elettrica sufficiente per salvare i dati e chiudere il sistema in modo corretto.

Page 43: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 44

I virus informatici (malware) - 1I virus del computer sono programmi nascosti, capaci di diffondersi e di replicarsi trasmettendosi da un computer all’altro attraverso i dischi e le reti e provocando quindi delle vere e proprie epidemie. Possono provocare solo effetti fastidiosi o veri e propri danni come la cancellazione dei dati o il blocco del sistema. La difesa consiste nell’uso di programmi antivirus che però, per essere efficaci, devono essere continuamente aggiornati.

Tipologie di virus:

• Virus di macro (macrovirus)

• Virus di avvio (boot)

• Virus di file eseguibili

• Virus polimorfi

• Cavalli di Troia (Trojan)

• Vermi (Worms)

Page 44: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 45

I virus informatici (macrovirus) - 2

Sfruttano come veicolo le macro, strumenti usati in programmi come Word o Excel per registrare una sequenza di comandi evitandone la ripetizione ogni volta che servono.

Si nascondono nelle macro di un documento e si avviano non appena questo viene aperto.

Sono in grado di cancellare i file, di rinominarli e di modificarne il contenuto.

Sono particolarmente pericolosi e subdoli in quanto trasformano semplici testi o fogli di calcolo in elementi pericolosi.

Page 45: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 46

I virus informatici (boot virus) - 3

Si installano nel settore di avvio del disco rigido (il Bootsector) . Si attivano all’avvio del computer e si riproducono nei programmi. Questi virus si contraggono principalmente con lo scambio di dischi. I danni possono essere di varia natura:

Dalla semplice comparsa di messaggi strambi sullo schermo,

Alle false informazioni sul contenuto del disco

Alla cancellazione dei contenuti.

Page 46: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 47

I virus informatici - 4

Virus di file eseguibili

Si attivano quando viene eseguito il programma infetto

Si installano nella RAM e infettano gli altri programmi in esecuzione

Virus polimorfi

Si moltiplicano producendo versioni sempre diverse (mutazioni)

Page 47: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 48

I virus informatici - 5

Cavalli di Troia (Trojan)

Sfruttano programmi apparentemente innocui (come uno screensaver) che li trasportano all’interno del sistema.

Una volta entrati provocano i loro effetti dannosi

Vermi (Worms)

A differenza dei virus veri e propri non hanno bisogno per diffondersi di programmi a cui legarsi

Il mezzo principale di diffusione è la posta elettronica

Falsificano l'indirizzo del mittente, creando un effetto di proliferazione di messaggi: alcuni antivirus, funzionanti tipicamente sui server, respingono il messaggio infetto e notificano il fatto al mittente, ma dato che questo è falso tale notifica arriva ad un destinatario che nulla ha a che fare con l'invio del worm.

Page 48: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 49

Software di sistema & Software applicativo

Il software di sistema (o di base) non svolge nessuna applicazione particolare ma è indispensabile al funzionamento generale dell’hardware con cui è in contatto diretto e offre una macchina virtuale al software applicativo e all’utente

Il software applicativo esegue specifiche applicazioni (elaborazione testi, contabilità, giochi, ecc.) e utilizza l’hardware attraverso il software di sistema

Page 49: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 50

Firmware BIOS (Basic Input Output System)

Il BIOS, memorizzato nella ROM, svolge le seguenti funzioni principali:

• gestisce l’avvio del computer

• esegue il POST (Power-On Self-Test)

• memorizza le impostazioni di sistema riguardanti il processore, la memoria

centrale e le periferiche

Le impostazioni del BIOS possono essere modificate tramite il Setup del BIOS

Il programma di setup può essere lanciato digitando combinazioni di tasti subito dopo l’accensione. Comunemente è sufficiente premere il tasto Canc

Page 50: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 51

Software

Software di sistema

Software applicativo

• Sistema Operativo

• Drivers dei dispositivi

• Utilities

• Produttività individuale

• Comunicazione

• Gestione aziendale

• Applicazioni scientifiche

• Multimedialità

• Didattica

• Studi professionali

• Giochi

• - - - - - - - - - -

Classificazione

del

software

Page 51: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 52

Il Sistema Operativo

E’ il software fondamentale del computer e gestisce tutto il suo funzionamento dall’accensione allo spegnimento.

Le sue funzioni principali sono:

• La gestione delle risorse del computer (unità centrale e periferiche)

• La gestione dei file (i contenuti delle memorie esterne)

• La gestione dei programmi applicativi

• La gestione dell’interfaccia con l’utente

• La gestione della sicurezza

Page 52: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 53

Tipi di Sistema Operativo

• A interfaccia utente testuale (a comandi)

• A interfaccia grafica (GUI Graphical User Interface)

• Multitasking in grado di gestire più attività contemporaneamente

• Multiutente in grado di far lavorare più utenti contemporaneamente

Page 53: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 54

Esempi di Sistemi Operativi

DOS Interfaccia testuale

Monotasking Microsoft

Windows Interfaccia grafica

Multitasking Microsoft

Unix Interfaccia testuale

Multitasking Bell Laboratories

Linux Interfaccia testuale e grafica

Multitasking Open source

(gratuito)

OS 2 Interfaccia grafica

Multitasking IBM

Mac OS Interfaccia grafica

Multitasking Apple

Page 54: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 55

SW applicativo

• Elaborazione testi• Tabelle di calcolo• Gestione archivi e

database• Comunicazioni• Presentazioni• Grafica

• Giochi• Contabilità • Gestione aziendale• Didattica • Studi professionali• Desktop publishing

• Multimedialità

E molto altro ancora……

Programmi generici o general purpose Programmi specifici

Page 55: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 56

Installazione dei programmi

Normalmente il software viene distribuito su CD-ROM o, recentemente, su DVD. Per utilizzarlo è necessario eseguire l’installazione sull’hard disk dove poi il programma rimarrà e potrà essere usato ogni volta che si vuole.

L’installazione copia il programma sull’hard disk e crea le condizioni per la sua esecuzione sul sistema operativo in funzione sulla macchina.

Le procedure di installazione sono abbastanza standardizzate e guidano l’utente passo passo fino alla conclusione dell’operazione.

Page 56: R. Grande - Corso di Informatica - 2006 - '07 1 Informatica Telematica Da Informazione + automatica Studia le macchine e le procedure per il trattamento

R. Grande - Corso di Informatica - 2006 - '07 57

Diritti d’autore (copyright) del software

Quando si acquista un programma non se ne acquisisce la proprietà ma il diritto di usarlo, cioè la licenza d’uso.

Licenza monoutente

Licenza multiutente

Shareware software distribuito gratuitamente ma soggetto ai diritti d’autore, si può usare per un certo periodo di tempo, al termine del quale è necessario acquistarlo.

Freeware software completamente gratuito, può essere liberamente copiato e distribuito.

Open source software gratuito di cui è disponibile anche il codice sorgente. Gli utenti possono contribuire al suo sviluppo e ampliamento